3.2 Comment puis-je désinstaller Steganos Internet Anonym
Transcription
Steganos ® Internet Anonym Manuel de l’utilisateur Copyright © 1996-2002 Steganos GmbH, Eckenheimer Landstr. 17, 60318 Francfort sur le Main, Allemagne. 1. Edition 2002 Tout droit réservé. Toutes les marques déposées indiquées dans le programme, dans l'aide ou dans la documentation sont la propriété de leurs propriétaires respectifs. 1 Contenu 1. INTRODUCTION ........................................................................................... 3 1.1. Préambule ............................................................................................... 3 1.2. Installation .............................................................................................. 4 1.3. Steganos Internet Anonym au quotidien...................................................... 4 1.4. Vue d’ensemble des fonctions .................................................................... 4 1.5. Service client ........................................................................................... 5 1.6. Configuration minimale ............................................................................. 5 2. FONCTIONS .................................................................................................. 7 2.1. Naviguer de manière anonyme................................................................... 7 2.2. Paramètres pour le surf anonyme ............................................................... 7 2.3. Destructeur de traces Internet ................................................................... 9 2.4. Le Destructeur de documents Steganos....................................................... 9 2.5. Paramètres du Destructeur de documents Steganos ................................... 10 3. COMMENT PUIS-JE... .................................................................................. 12 3.1. Supprimer des fichiers ? .......................................................................... 12 3.2. Comment puis-je désinstaller Steganos Internet Anonym ?.......................... 12 4. GLOSSAIRE ................................................................................................ 13 4.1. Cookies ................................................................................................. 13 4.2. Ping ...................................................................................................... 13 4.3. Fournisseur............................................................................................ 13 4.4. Serveur Proxy ........................................................................................ 13 4.5. URL ...................................................................................................... 14 2 1 INTRODUCTION 1.1 Préambule Notre logiciel de cryptage fait maintenant partie depuis six ans des classiques en matière de sécurité sur Internet. Notre premier développement en matière d’anonymat sur Internet, le destructeur de traces Internet, a, depuis son arrivée sur le marché, eu des grands succès. Les raisons à cela son simples : De plus en plus d’informations sont aujourd’hui transmises par e-mail ou par le Web. A partir de ce flot de données grandissant, il est maintenant possible d’établir des profils précis de vous en tant qu’utilisateur d’Internet – Les Cookies et autres rendent cela possible ! Qu’il s’agisse d’un site de recrutement ou d’un site coquin – le destructeur de traces Internet élimine toutes les traces laissées par votre surf de votre ordinateur – rapidement et sûrement. Le destructeur de traces Internet est cependant impuissant face à une autre menace : Le phénomène du « surfeur transparent ». Les exploitants des sites Web par exemple ont la possibilité de se faire une image assez précise de vous grâce à votre adresse IP. Cette plaque minéralogique numérique indique immédiatement à l’exploitant d’une page Internet où vous vous trouvez, sans que vous puissiez y faire quoi que ce soit. Mais grâce à Steganos Internet Anonym vous disposez, outre la destruction de traces locales, d’une autre arme très efficace contre les fouineurs de données. La roulette Proxy modifie votre identité au rythme d’une fois par seconde. Il y a un instant vous vous étiez camouflé en surfer Internet américain, le moment d’après vous êtes déjà un australien, puis encore une seconde après un visiteur de Taiwan, et ainsi de suite. Cette identité de camouflage vous est donnée par un serveur Proxy émanant de la liste Steganos soigneusement élaborée, et celui-ci est effectivement présent dans chaque région concernée. Steganos Internet Anonym allie la destruction de traces locales avec l’emploi de serveurs Proxy et est bien supérieur aux programmes de protection classiques. D’un clic de souris vous passez sur « surfeur transparent » au fantôme Internet : Aucun fouineur n’aurait pu penser à cela ! Surfez sans limite sur Internet à partir de maintenant et choisissez la manière sûre ! Je vous remercie pour votre confiance. Et n’hésitez pas à nous rendre visite à nouveau sur notre site Web http://www.steganos.com afin de prendre connaissance des derniers développements efficaces en matière de sécurité. Fabian Hansmann Directeur Général de Steganos GmbH 3 1.2 Installation Insérez le CD-ROM dans votre lecteur et suivez les instructions d’installation. Si le CD ne démarre pas automatiquement, lancez-le manuellement à l’aide de l’Explorateur de Windows. 1.3 Steganos Internet Anonym au quotidien Les hommes sont aussi différents que le sont leurs besoins en matière de sécurité. Grâce aux études de marché et aux contacts avec la clientèle, nous connaissons les problèmes posés et savons de quelle manière y faire face. Les exploitants de réseaux et votre adresse IP Dès que vous surfez sur Internet, votre fournisseur de service vous attribue une adresse IP, qui est exclusivement utilisée par vous pour la durée de votre séjour sur Internet. Grâce à cette adresse IP, les exploitants de réseaux peuvent, pour différentes raisons, contrôler exactement votre comportement et l’archiver, vous transformant ainsi en un utilisateur totalement transparent. Si vous êtes d’avis que cela ne regarde personne d’autre que vous de savoir quels sites vous visitez et combien de temps, ce que vous téléchargez et si vous avez déjà visité un site plusieurs fois, surfez tout simplement de manière anonyme. Un clic de souris suffit et Steganos Internet Anonym vous fournit une nouvelle identité à chaque seconde. Pour les exploitants de réseaux, dès maintenant vous semblez être un visiteur de France, la prochaine seconde un Groenlandais, puis encore un moment après un Australien se promenant sur Internet. Grâce à cette interposition d’identités de camouflage, seul votre fournisseur d’accès et les serveurs Proxy anonymes connaissent votre vraie adresse IP. Vous ne laissez plus de traces sur les sites Web visités. Traces Internet Lorsque vous surfez sur Internet, vous laissez des traces sur votre ordinateur. Dans de nombreux cas, cela n’est pas dans votre intérêt. Par exemple lorsque vous cherchez un nouveau travail et que vous visitez le site Web d’annonces d’emploi. Ou lorsque vous traînez sur des sites coquins tout en utilisant le PC de la famille. Les traces de vos opérations bancaires en ligne ne regardent personne. Même les Cookies indésirables ne sont pas indispensables. D’un clic de souris, supprimez toutes les traces indésirables de votre PC. Mêmes les traces de travaux locaux, comme les listes de documents récents et de programmes utilisés, sont supprimées en même temps à la demande. 1.4 Vue d’ensemble des fonctions Grâce à Steganos Internet Anonym, vous faites d'une pierre trois coups. Le destructeur de traces Internet efface rapidement et sûrement toutes les traces restantes de vos escapades sur Internet. Et lors de ces excursions, vous restez anonyme d’un seul clic de souris. Les fichiers indésirables sont supprimés confortablement et sûrement grâce au destructeur de documents. 4 Anonyme sur Internet Les exploitants des sites Web que vous visitez ont la possibilité de contrôler votre comportement de navigation grâce à votre adresse IP. Si ce rôle de Big Brother des exploitants ne vous plaît pas, surfez tout simplement de manière anonyme. Steganos Internet Anonym vous fournit une nouvelle identité à chaque seconde. Vous vous déplacez ainsi incognito à travers Internet. Détruire les traces Internet Lorsque vous surfez sur Internet, différentes données sont archivées sur votre ordinateur. Ces informations peuvent en partie vous faciliter la tâche – mais grâce à ces mêmes données, des tiers ont la possibilité de savoir quelles pages vous avez visité sur Internet. Grâce au destructeur de traces Internet, vous pouvez éliminer toutes ces traces de votre ordinateur ! Destructeur de documents Il reste toujours des traces de vos documents supprimés, même lorsque vous videz la corbeille de Windows. Si vous voulez vraiment supprimer des fichiers, le destructeur de documents est votre homme. Il élimine les données et les répertoires conformément à la norme du Ministère Américain de la Défense. A l’inverse d’autres programmes, le destructeur de documents ne supprime pas uniquement le contenu des fichiers, mais également le nom du fichier, sa taille, sa date et ses attributs. 1.5 Service client Steganos est à votre entière disposition pour toute question sur le produit ou sur les techniques employées. Sur Internet vous trouverez une liste constamment à jour avec des réponses à notre Foire Aux Questions. Si vous n'y trouvez pas la réponse à votre question, l'un de nos collaborateurs du service client vous aidera volontiers. Vous pouvez joindre le service client Steganos à l’adresse : http://www.steganos.com. 1.6 Configuration minimale Pour pouvoir utiliser Steganos Internet Anonym votre système doit réponde à la configuration minimale suivante : • Lecteur de CD-ROM pour l'installation • Accès à Internet • Processeur Pentium ou équivalent • au minimum 32 Mo RAM • Espace disque pour le logiciel : env. 3,5 Mo 5 6 • Windows 98, Me, 2000, ou Windows XP • Souris ou autre pointeur compatible Windows • Nous recommandons une résolution d’écran d'au moins 640x480 pour une profondeur de couleur minimale de 256 couleurs avec de petites polices 2 FONCTIONS 2.1 Naviguer de manière anonyme Lorsque vous surfez sur Internet, votre fournisseur de service vous attribue une adresse IP fixe pour la durée de votre connexion à Internet. Grâce à cette adresse IP, les exploitants des sites Web que vous visitez ont la possibilité de contrôler votre comportement et vous transforment ainsi en un utilisateur totalement transparent. Il est alors possible de consigner exactement à quel rythme vous avez visité quels sites Internet, la durée de votre séjour, quels logiciels vous avez téléchargé, si c’est la première fois que vous visitez une page et bien plus encore. Grâce à Steganos Internet Anonym, vous faites un crochepied à Big Brother. Steganos Internet Anonym vous fournit une nouvelle identité à chaque seconde. Il suffit de cliquer sur Naviguer de manière anonyme pour activer cette fonction – L’encoche devient alors rouge. Vous pouvez maintenant fouiner sur le Web sans souci. Dès maintenant vous semblez être un visiteur de Corée, la prochaine seconde un argentin, puis encore un moment après un allemand se promenant sur Internet. Vous pouvez constater que votre adresse camouflée est constamment modifiée. Seul votre propre fournisseur de service et les serveurs Proxy anonymes connaissent votre vraie adresse IP. Votre comportement sur Internet ne peut plus être épié par les serveurs Web visités. Contrôler l’anonymat D’un clic de souris, vous pouvez à tout moment contrôler votre identité camouflée. Appuyez simplement sur Contrôler l’anonymat. Une page Internet s’affiche, dans laquelle vous pouvez constater en détail sous quelle adresse IP vous naviguez, avec quel fournisseur de service vous travaillez, de quel pays vous semblez provenir, etc. Les informations passant par votre navigateur ne sont pas modifiées, ces données n’offrent aucune information utile aux exploitants de sites Web. 2.2 Paramètres pour le surf anonyme Ici, vous pouvez ajuster les paramètres pour surfer de manière anonyme. Utiliser des serveurs Proxy d’anonymat Lorsque vous désirez surfer de manière anonyme, vous devez cocher la case Naviguer de manière anonyme. Cette option est automatiquement activée, lorsque vous avez sélectionné la navigation anonyme dans la fenêtre principale. Activer la roulette Proxy En cochant la case Modifier automatiquement les identités de camouflage (roulette Proxy), vous pouvez déterminer, à quel rythme les identités camouflées doivent être modifiées lors du surf anonyme. Si vous ne cochez pas cette case, vous surfez quand même de manière anonyme, mais avec un seul serveur Proxy : Celui-ci est affiché dans la fenêtre Serveur Proxy actuel. Si la case a été cochée, vous pouvez définir à l'aide de la barre de réglage à quelle vitesse vos identités camouflées doivent être modifiées, c'est-à-dire en combien de temps un 7 nouveau serveur Proxy doit être utilisé. Plus vous glissez la barre vers la gauche, plus la vitesse de changement de serveurs Proxy affichés plus bas sera rapide ; le rythme le plus rapide étant 1x par seconde. Dans la mesure où tous les serveurs ne fonctionnent pas à la même vitesse, la performance de navigation peut éventuellement varier. Plus vous glissez la barre vers la droite, plus le changement de serveur sera lent et plus la performance sera stable ; lorsque la barre se trouve à droite toute, les identités sont modifiées toutes les minutes. Veuillez tenir compte du fait que lors de l’appel d’un site Web, c’est le serveur anonyme en cours qui est utilisé pour établir la connexion. Ceci est indépendant de la fréquence définie pour le changement d’identités. Ainsi, même lors d'un changement toutes les secondes, l'adresse IP de camouflage utilisée pour afficher le site peut être utilisée pendant plus d’une seconde, selon la rapidité à laquelle le site d’affiche. Serveur Proxy actuel Du moment où le menu de configuration est visible, le changement de serveur est interrompu et le serveur en cours s’affiche. Actualiser la liste de serveurs Proxy Cette liste présente tous les serveurs Proxy disponibles. Cette liste est téléchargée une seule fois lors de l’installation de Steganos Internet Anonym depuis le serveur Steganos. Steganos recommande ainsi un nombre limité de serveurs Proxy. Steganos n’est pas responsable pour la disponibilité et la performance de ces serveurs Proxy. Il peut être éventuellement nécessaire de compléter la liste des serveurs Proxy à partir d’autres sources. Les autres actualisations de la liste du serveur Steganos doivent ainsi être effectuées manuellement. Pour cela, cliquez simplement sur Actualiser la liste maintenant..., pour que la liste la plus récente soit chargée sur votre ordinateur. Nous recommandons une actualisation tous les deux mois environ. Paramètres de la liste des serveurs Proxy Si vous n’avez pas activé la roulette Proxy, vos pouvez définir un serveur en cliquant du bouton droit de la souris sur le serveur souhaité et en activant l'option Définir en tant que serveur en cours, grâce auquel vous pourrez ensuite surfer de manière anonyme, jusqu’à ce que vous activiez la roulette Proxy à nouveau. Ce menu contextuel contient également : Les options Ajouter ou Supprimer le serveur et Activer ou Désactiver le serveur. L’option Ajouter le serveur permet d’ajouter manuellement tout serveur Proxy d’anonymat à la liste. La fonction Supprimer le serveur retire un serveur Proxy de la liste (attention au fait qu'un serveur retiré manuellement peut être ajouté à nouveau à la liste après une mise à jour de celle-ci !). Vous pouvez Désactiver un serveur, lorsque vous avez p.ex. le sentiment qu’il n’est pas assez performant. Steganos Internet Anonym désactive également des serveurs, qui ne sont pas assez performants pendant une durée suffisante. Cette désactivation peut être annulée en cliquant sur Activer le serveur. 8 2.3 Destructeur de traces Internet Lorsque vous surfez sur Internet, différentes données sont archivées sur votre ordinateur. Ces informations peuvent en partie vous faciliter la tâche – mais grâce à ces mêmes données, des tiers ont la possibilité de savoir quelles pages vous avez visité sur Internet. Même lors du travail en local sur votre ordinateur, différentes traces s'accumulent. Grâce au destructeur de traces Internet, vous pouvez éliminer toutes ces traces de votre ordinateur ! Comment utilise-t-on le destructeur de traces ? Après le démarrage vous obtenez une synthèse des différentes traces. Vous pouvez choisir, quelles traces vous désirez supprimer. Une fois votre sélection effectuée, vous pouvez éliminer les traces d’un clic sur Supprimer... Remarque : Le nettoyage complet des traces peut prendre plusieurs minutes si de grandes quantités de données doivent être supprimées. 2.4 Le Destructeur de documents Steganos Pourquoi supprimer des fichiers ? Dans la plupart des systèmes d’exploitation, la suppression de fichiers n’entraîne pas réellement l’effacement ou l’écrasement des données. Sous MS-DOS et Windows 3.1, seul la première lettre du nom de fichier est remplacée par un signe E5h. Ceci signifie pour le système d’exploitation que ce fichier peut être écrasé en cas de manque de place, et pas avant. Sous Windows 95, 98, Me, 2000 et NT, la brèche de sécurité est même plus grande : Lorsque vous supprimez un fichier avec l’Explorateur, le fichier est littéralement transféré dans un répertoire caché appelé Recycled ou Recycler, mieux connu sous le nom de Corbeille. Même quand vous videz la corbeille, les fichiers ne sont pas réellement supprimés. Ainsi plusieurs programmes permettent de restaurer ces données. 9 Comment le Destructeur de documents Steganos détruit-il des fichiers ? Vous pouvez choisir entre deux procédés très sûrs. Les données peuvent simplement être écrasées, mais vous pouvez également utiliser la technologie du Département Américain de la Défense DoD 5220.22-M/NISPOM 8-306, grâce à laquelle les données sont plusieur fois écrasées et ainsi supprimées définitivement. Remarque : Dans la mesure où les systèmes d'exploitation actuels (comme Windows Me ou Windows 2000) stockent des informations ailleurs sur le disque dur, il n'est pas exclu que certaines données confidentielles restent quelque part sur le disque. Il existe deux possibilités de détruire des fichiers : Par Glisser-Déposer dans le Destructeur de documents Steganos 1. Glissez les données et répertoires dans la fenêtre principale du Destructeur de documents Steganos. La liste des données et répertoires correspondants s’affiche dans le Destructeur de documents Steganos. 2. Si la sélection vous convient, cliquez sur Supprimer... Répondez Oui à la demande de confirmation. Terminé ! Les fichiers et les répertoires sélectionnés sont supprimés. Par Ajout 1. Dans le Destructeur Steganos, cliquez sur Ajouter. 2. Dans la fenêtre de l’Explorateur Windows qui s’ouvre ensuite, sélectionnez les fichiers à supprimer et cliquez sur Supprimer... Répondez Oui à la demande de confirmation. Terminé ! Les fichiers et les répertoires sélectionnés sont supprimés. 2.5 Paramètres du Destructeur de documents Steganos Ecrasement complet (rapide) Toutes les données sont écrasées une fois. Ecrasement multiple (lent) Ce procédé est conforme à la norme du Département Américain de la Défense DoD 5220.22-M/NISPOM 8-306 et la dépasse même. Le contenu du fichier est écrasé trois fois : Une fois avec le caractère ‘1’, une fois avec le caractère ‘0’ et finalement avec des données aléatoires. 10 Ceci vaut pour les deux procédés : Dans la mesure où un fichier contient toujours un peu d’espace de stockage inutilisé (« slack »), qui peut éventuellement contenir des données, le Destructeur de documents Steganos élimine également cette zone. Le fichier est ensuite renommé de manière à ce qu’il soit impossible de reconstituer le nom de fichier d’origine. Les extensions du fichier sont retirées, la taille du fichier est définie sur zéro et la date et l’heure du fichier sont réinitialisées. L’entrée de fichier sans aucune valeur est ensuite supprimée. Finalement un contrôle vérifie le succès de la suppression. 11 3 COMMENT PUIS-JE... 3.1 Supprimer des fichiers ? Le destructeur de documents Steganos permet de supprimer des fichiers et des répertoires de manière sécurisée : Même des logiciels spéciaux seront dans l’impossibilité de reconstituer les données. Le plus simple pour accéder au menu de démarrage du Destructeur de documents est le passer par Steganos Internet Anonym. Sinon vous pouvez également cliquer du bouton droit de la souris puis sur l'option Supprimer du menu contextuel pour effacer les fichiers sélectionnés dans l'Explorateur de Windows. 3.2 Comment puis-je désinstaller Steganos Internet Anonym ? Procédez comme suit pour désinstaller Steganos Internet Anonym de votre système : 1. Quittez Internet Anonym. Cliquez pour cela du bouton droit de la souris sur l'icône correspondante de la barre des tâches et sélectionnez Quitter. Cliquez maintenant sur Démarrer et sélectionnez le point Paramètres dans la liste qui s’affiche. Vous y trouverez le dossier Panneau de configuration. Ouvrez le dossier ci contenu Logiciels et sélectionnez l’option Modifier ou supprimer des programmes. 2. Cliquez alors sur Steganos Anonyme. Le programme est ensuite désinstallé en totalité. 12 4 GLOSSAIRE 4.1 Cookies Les cookies sont des petits fichiers texte qu’un serveur envoie à un navigateur Web. Ils comprennent le comportement de l’utilisateur : les mots de passe, les données personnelles de l’utilisateur, les pages les plus visitées. Les fichiers sont enregistrés et interrogés à nouveau lors de la prochaine visite sur le serveur. Ceci facilite les procédures de connexion, mais peut également être utilisé pour consigner les habitudes d’utilisation d’un visiteur et pour créer des profils d’utilisateurs. 4.2 Ping PING est l’intégration du protocole d’écho et est utilisé pour tester la joignabilité de stations cibles. Une demande est envoyée à ces fins grâce au protocole ICMP en vue de la réponse. Sous le temps de réponse PING on comprend généralement le temps en millisecondes dont le paquet de données a besoin pour retourner à son expéditeur. 4.3 Fournisseur Un fournisseur offre l’infrastructure et les services pour l’accès à Internet. 4.4 Serveur Proxy Désignation anglaise pour « Représentant ». Solution serveur grâce à laquelle plusieurs ordinateurs peuvent être connectés à Internet sans que chaque serveur dispose d'une propre adresse IP. Pour cela le Proxy dispose de sa propre adresse IP et il attribue une adresse réseau interne aux ordinateurs raccordés à lui. Le Proxy agit également souvent comme Cache pour les sites Web chargés et comme Pare-feu. Lorsque vous indiquez à votre navigateur d’utiliser un serveur Proxy/cache, la demande de votre navigateur ne va plus directement au serveur WWW mais au serveur Proxy/cache. Celui-ci vous redirige ensuite vers le serveur WWW. Sa réponse est ensuite transférée à votre navigateur, mais également enregistrée sur le disque du serveur Proxy/cache. Ceci est appelé le Cache. Il ne doit pas être confondu avec la fonction de Cache présente dans de nombreux navigateurs. Ce dernier n’est que présent sur votre ordinateur. Le Proxy/Cache en revanche est disponible à tous. 13 4.5 URL Uniform Resource Locator, ou « adresse Internet ». L’URL décrit l’adresse unique d’un objet auquel vous avez accédé lors de votre navigation sur Internet. L’URL donne des informations sur le type du transfert et sur l'ordinateur qui contient les informations ainsi que le chemin sur l’ordinateur, par exemple : http://www.steganos.com. 14
Documents pareils
Steganos Internet Anonym VPN / Steganos Secure VPN Comparison
Grâce au cryptage SSL, toutes les activités en ligne au travers de Steganos VPN se déroulent dans lanonymat le plus complet
Plus en détailCommuniqué de Presse Juin 2007 Internet Anonym VPN
Steganos Internet Anonym VPN crée un tunnel entre l’ordinateur Apple et le serveur VPN, par lequel sont transférées toutes les activités en ligne. Ce tunnel sécurise toute l’information qui passe p...
Plus en détailSteganos lance un nouveau service : Internet Anonym VPN (Virtual
par les banques et les principaux sites d'achat en ligne. Celui-ci est sûre et le fournisseur d’accès n’a plus aucune visibilité. Le serveur Steganos relais les demandes de l’utilisateur, ce qui a ...
Plus en détailPage 1/4 - Steganos
Steganos Internet Anonym VPN crée un tunnel entre l’ordinateur Apple et le serveur VPN, par lequel sont transférées toutes les activités en ligne. Ce tunnel sécurise toute l’information qui passe p...
Plus en détail